基于网络的计算机取证技术研究

基于网络的计算机取证技术研究

论文摘要

现代计算机和因特网技术的快速发展和普及,一方面给我们的日常生活带来极大的便利,但是另一方面也给犯罪分子提供了一个更加隐蔽的场所。在计算机网络已经深入我们生活的方方面面的背景下,如何获取有法律效力的计算机犯罪证据,并将证据呈堂,从而严厉打击计算机犯罪分子,成为了政法机关以及计算机网络安全人员共同需要解决的重要问题。不仅需要开发高效的取证软件,还需要对计算机取证领域的取证的概念、取证的类型以及特点、取证要遵循的标准、取证模型、电子证据的保全等理论进行研究。本文首先分析了计算机静态取证、动态取证、主动取证的特点,并进行了对比分析,总结出了它们各自主要的特点。在此基础上提出了一种基于逆向追踪的计算机取证模型,本模型采用动态取证和主动取证结合的取证方法,对重要部门的机密数据进行保护。既可以对犯罪分子进行有针对性的主动取证,又在一定程度上保护了隐私,防止了主动取证的滥用。同时,本文针对电子证据具有易修改、易删除等特点,保全起来比较困难的问题,在计算机主动取证的基础上,以防抵赖和信息一致性为目的,运用ECDSA签名机制,以硬盘序列号为主机唯一标识,设计了一种基于硬盘序列号的取证信息完整性方案。本方案具有防止数字证据被删除、修改、添加的功能,并且可以有效防止犯罪嫌疑人对犯罪事实的抵赖。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景以及意义
  • 1.2 国内外现状分析
  • 1.2.1 国内研究现状
  • 1.2.2 国外研究现状
  • 1.3 本论文的研究内容及章节安排
  • 第2章 计算机取证与电子证据概述
  • 2.1 计算机取证
  • 2.1.1 计算机取证概念
  • 2.1.2 计算机取证的内容
  • 2.1.3 计算机取证的基本原则
  • 2.2 电子证据
  • 2.2.1 电子证据的概念
  • 2.2.2 电子证据的特点
  • 2.3 动态取证、静态取证以及主动取证
  • 2.3.1 静态取证、动态取证、主动取证的优缺点对比
  • 2.4 本章小结
  • 第3章 电子证据的固定技术
  • 3.1 数据加密技术
  • 3.1.1 私钥密码加密算法
  • 3.1.2 公钥密码技术
  • 3.2 数字签名技术
  • 3.2.1 数字签名体制
  • 3.2.2 RSA数字签名方案
  • 3.2.3 椭圆曲线数字签名方案ECDSA
  • 3.3 本章小结
  • 第4章 基于硬盘序列号的取证信息完整性方案
  • 4.1 符号与基本定义
  • 4.2 采用硬盘序列号作为主机唯一标识
  • 4.2.1 关于硬盘序列号
  • 4.2.2 如何获取硬盘序列号
  • 4.3 信息完整性方案
  • 4.3.1 信息记录的签名
  • 4.3.2 方案完整性的验证
  • 4.4 本方案的安全性证明
  • 4.5 信息完整性方案的实验结果
  • 4.5.1 信息完整性方案的程序实现
  • 4.5.2 信息完整性方案测试结果
  • 4.6 本章小结
  • 第5章 基于逆向追踪的取证模型
  • 5.1 逆向追踪技术
  • 5.1.1 逆向追踪概述
  • 5.1.2 网络溯源的系统原理
  • 5.2 主动获取的取证技术
  • 5.3 逆向追踪和主动获取相结合的取证模型
  • 5.3.1 蜜网功能
  • 5.3.2 取证机功能
  • 5.4 系统模型的仿真实验结果
  • 5.5 小结
  • 总结与展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间发表的论文及科研成果
  • 相关论文文献

    • [1].计算机取证技术分析[J]. 法制与社会 2020(14)
    • [2].计算机取证技术的应用分析[J]. 通讯世界 2017(24)
    • [3].计算机取证技术及其发展趋势[J]. 南方农机 2018(09)
    • [4].计算机取证技术及其发展趋势探讨[J]. 现代信息科技 2018(10)
    • [5].计算机取证技术及其发展趋势[J]. 信息与电脑(理论版) 2017(04)
    • [6].计算机取证技术及其发展趋势研究[J]. 无线互联科技 2017(06)
    • [7].计算机取证技术及其发展趋势[J]. 信息通信 2016(02)
    • [8].论述计算机取证技术及其发展趋势[J]. 中国管理信息化 2016(19)
    • [9].对计算机取证技术的一些探讨[J]. 数字技术与应用 2014(10)
    • [10].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(06)
    • [11].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(07)
    • [12].第五届全国计算机取证技术研讨会征文及会议通知[J]. 警察技术 2015(04)
    • [13].第五届全国计算机取证技术研讨会征文及会议通知[J]. 信息网络安全 2015(08)
    • [14].计算机取证技术概述[J]. 电子测试 2015(21)
    • [15].计算机取证技术的运用分析[J]. 电脑迷 2018(02)
    • [16].计算机取证技术的应用分析[J]. 数码世界 2016(12)
    • [17].探析计算机取证技术[J]. 计算机光盘软件与应用 2013(23)
    • [18].第四届全国计算机取证技术研讨会征文及会议通知[J]. 计算机科学 2014(06)
    • [19].计算机取证技术浅析[J]. 计算机光盘软件与应用 2014(15)
    • [20].关于计算机取证技术课程建设的研究[J]. 计算机光盘软件与应用 2012(10)
    • [21].基于系统日志的计算机取证技术的分析研究[J]. 计算机与网络 2012(08)
    • [22].探讨计算机取证技术面临的困难[J]. 计算机光盘软件与应用 2012(14)
    • [23].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(06)
    • [24].第三届全国计算机取证技术研讨会征文启事[J]. 电信科学 2010(08)
    • [25].第三届全国计算机取证技术研讨会征文启事[J]. 通信学报 2010(S1)
    • [26].第三届全国计算机取证技术研讨会征文启事[J]. 犯罪研究 2010(04)
    • [27].计算机取证技术研究[J]. 老字号品牌营销 2019(11)
    • [28].反计算机取证技术的应用研究[J]. 中国新通信 2016(06)
    • [29].计算机取证技术应用浅析[J]. 计算机光盘软件与应用 2014(06)
    • [30].对计算机取证技术的一些探讨[J]. 制造业自动化 2012(05)

    标签:;  ;  ;  ;  ;  

    基于网络的计算机取证技术研究
    下载Doc文档

    猜你喜欢